freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機(jī)網(wǎng)絡(luò)管理和安全-資料下載頁

2025-02-20 14:08本頁面
  

【正文】 加密 是鏈路加密和端到端加密的混合應(yīng)用。在這種方式下,報文被兩次加密,而報文首部則只經(jīng)鏈路加密。 103 104 密鑰分配 ? 密鑰管理是密碼學(xué)的一個重要分支。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。 ? 密鑰分配 (或稱密鑰分發(fā) )是密鑰管理中一個重要問題。 ? 從輸送密鑰的渠道來看,密鑰分配有兩種方式:網(wǎng)外分配和網(wǎng)內(nèi)分配。 ? 網(wǎng)外分配 密鑰分配不通過網(wǎng)絡(luò)傳輸,可派遣信使攜帶著密鑰分配給需要通信的用戶。 ? 網(wǎng)內(nèi)分配 密鑰通過網(wǎng)絡(luò)內(nèi)部傳送,達(dá)到密鑰自動分配給需要通信的用戶。 105 密鑰分配 (續(xù) 1) ? 密鑰分配通常采用集中管理方式,即設(shè)立密鑰分配中心 KDC,由它負(fù)責(zé)給需要進(jìn)行秘密通信的用戶臨時分配一次性使用的會話密鑰。 密鑰分配中心 KDC 用戶 A 用戶 B KA KB KAB, KB A, B, KAB ① ② ③ A, B, KAB A要與 B通信 KDC還可在報文中加入時間戳,以防止截取者的重放攻擊。 106 密鑰分配 (續(xù) 2) ? KDC分配給用戶 A與用戶 B通信使用的密鑰是一次性的,因此保密性很高。 ? KDC分配給用戶的密鑰如能做到定期更換,則更減少了攻擊者破譯密鑰的可能性。 ? KDC還可以在報文中打上時間戳標(biāo)記,以防止報文的截取者利用過去截取的報文進(jìn)行重放攻擊。 ? 目前最著名的密鑰分配協(xié)議是 Kerberos V5,是美國麻省理工學(xué)院 MIT開發(fā)的。 107 鑒別 ? 鑒別 對欲訪問特定信息的發(fā)起者的身份或者對傳送的報文的完整性進(jìn)行的合法性審查或核實行為,是網(wǎng)絡(luò)安全的一個重要環(huán)節(jié)。 ? 報文鑒別 對收到報文的真?zhèn)芜M(jìn)行辨認(rèn),確認(rèn)其真實性。 ? 實體鑒別 對人或進(jìn)程進(jìn)行辨認(rèn),確認(rèn)其真實性。 ? 鑒別與授權(quán)是兩個不同的概念,授權(quán)是對所進(jìn)行的過程是否被允許。 108 鑒別 (續(xù) 1) 報文鑒別 ? 報文摘要是一種廣泛使用的進(jìn)行報文鑒別的方法。 ? 報文摘要的 基本思路 是 : ? 用戶 A將報文經(jīng)報文摘要算法運(yùn)算,得到報文摘要 H。再用A的私鑰 SKA對進(jìn)行運(yùn)算 (即數(shù)字簽名 ),得到簽過名的報文摘要 D(H)。然后將其追加在報文 M后面發(fā)送給用戶 B。 ? 用戶 B收到后,將報文 M和簽過名的報文摘要 D(H)分離。一方面用 A的公鑰 PKA對 D(H)進(jìn)行 E運(yùn)算 (即核實簽名 ),得報文摘要 H。另一方面對報文 M重新進(jìn)行報文摘要運(yùn)算得出報文摘要 H180。 。然后對 H與 H180。進(jìn)行比較,如一樣,就可斷定收到的報文是用戶 A所為,否則就不是。 109 鑒別 (續(xù) 2) 利用報文摘要進(jìn)行報文鑒別的過程 H H’ 報文摘 要運(yùn)算 E運(yùn)算 D(H) 報文 M PKA 核實簽名 報文 M D(H) 報文 M H D(H) 報文摘 要運(yùn)算 D運(yùn)算 SKA 簽名 / 比較 用戶 A 用戶 B 110 鑒別 (續(xù) 3) 報文摘要算法必須滿足兩個條件 ⑴ 欲想從某個報文摘要 H反過來找到一個報文 M,使得報文 M經(jīng)過報文摘要運(yùn)算得出的報文摘要也正好是 H ,則在計算上是不可行的。 ⑵ 任意兩個報文,使得它們具有相同的報文摘要,則在計算上也是不可行的。 這兩個條件表明:若 [M, H]是發(fā)送者生成的報文和報文摘要,則攻擊者不可能偽造出另一個報文,使得該報文與 M具有同樣的報文摘要。發(fā)送者對報文摘要進(jìn)行的數(shù)字簽名,使得對報文具有可檢驗性和不可否認(rèn)性。 111 鑒別 (續(xù) 4) 報文摘要算法 MD5 ? MD5算法的操作過程: ① 將任意長的報文按模 264計算其余數(shù) (64位 ),將其追加在報文的后面。 ② 在報文和余數(shù)之間填充 1~ 512位,使得填充后的總長度是 512整數(shù)倍。填充位的首位為 1,其余為 0。 ③ 將追加和填充后的報文劃分為 512位的數(shù)據(jù)塊,同時再將 512位的報文數(shù)據(jù)再分成 4個 128位的數(shù)據(jù)塊依次送到不同的散列函數(shù)進(jìn)行 4輪計算。每一輪運(yùn)算又都按 32位的小數(shù)據(jù)塊進(jìn) 行復(fù)雜的運(yùn)算,直到得出 MD5報文摘要代碼為止。 112 鑒別 (續(xù) 5) 報文摘要算法 MD5(續(xù) ) ? [RFC 1321]提出的報文摘要算法 MD5已在因特網(wǎng)上得到大量使用。它可對任意長的報文進(jìn)行運(yùn)算,然后得出 128位 的 MD5報文摘要代碼。 ? MD5代碼中的每一位,都與原報文中的每一位有關(guān)。 Rivest認(rèn)為根據(jù)給定的 MD5代碼推算出原報文的難度,其所需操作量級為 2128 。 113 鑒別 (續(xù) 6) 實體鑒別 ? 報文鑒別是對收到的每一個報文執(zhí)行的鑒別動作,但實體鑒別只需在訪問者接入系統(tǒng)時對其身份進(jìn)行一次驗證。 ? 實體鑒別常用檢查口令或個人身份識別碼來實現(xiàn)。 ? 利用對稱密鑰加密實體身份的實體鑒別。 用戶 A 用戶 B KAB A, 口令 此法的不足:不能防止入侵 者 C通過重放攻擊而冒充 A。 114 鑒別 (續(xù) 7) ? 利用不重數(shù)進(jìn)行實體鑒別可以對付重放攻擊。 用戶 A 用戶 B A, RA KAB RB KAB RA RB, ① ② ③ 不重數(shù)是一個不重復(fù)使用的大隨機(jī)數(shù),可做到 “ 一次一數(shù) ” 。由于每一次通信都使用不同的不重數(shù),即便入侵者 C進(jìn)行重放攻擊,也無法使用所截獲的不重數(shù)。 115 防火墻 ? 防火墻 是一種由軟件、硬件構(gòu)成的系統(tǒng),在兩個網(wǎng)絡(luò)之間實施存取控制的安全策略。 ? 防火墻應(yīng)當(dāng)適合本單位的需要,所以它是由使用防火墻的單位自行研制或授權(quán)專業(yè)公司研制的。 ? 防火墻在互連網(wǎng)絡(luò)中的位置 116 防火墻 (續(xù) 1) 防火墻的功能 ? “ 阻止 ” 這是防火墻的主要功能,意即阻止某種類型的通信量通過防火墻。 ? “ 允許 ” 該功能恰好與“阻止”相反。意即防火墻必須具有識別通信量的各種類型的本領(lǐng)。 ? 防火墻必須能夠識別通信量的各種類型。不過在大多數(shù)情況下防火墻的主要功能是“阻止”。 ? “絕對阻止所不希望的通信”和“絕對防止信息泄漏” 是很難做到的,正確地使用防火墻可將安全風(fēng)險降低到可接受的水平。 117 防火墻 (續(xù) 2) 防火墻的類型 ? 網(wǎng)絡(luò)級防火墻 主要用來防止外來非法入侵。屬于此類的有分組過濾和授權(quán)服務(wù)器。分組過濾是檢查流入本網(wǎng)絡(luò)的所有信息,然后拒絕不符合規(guī)定要求的數(shù)據(jù)。授權(quán)是檢查用戶登錄的合法性。 ? 應(yīng)用級防火墻 由應(yīng)用程序來解決存取控制問題。通常使用應(yīng)用網(wǎng)關(guān)或委托服務(wù)器來區(qū)分各種應(yīng)用。例如,可以只允許通過訪問萬維網(wǎng)的應(yīng)用,而阻止 FTP 應(yīng)用的通過。 118 防火墻 (續(xù) 3) ? 該防火墻同時具有上述兩種技術(shù)。路由器對進(jìn)入和出去的分組進(jìn)行檢查,只有符合條件的分組才能通過,否則就被丟棄。應(yīng)用網(wǎng)關(guān)是從應(yīng)用層的角度來檢查每一個分組,確定是否被允許通過防火墻。 ? 分組過濾是靠查找系統(tǒng)管理員所設(shè)置的表格來實現(xiàn)的。表格中列出了合格的站點(diǎn)以及一些防火墻規(guī)則。 G 內(nèi)聯(lián)網(wǎng) Intra 可信賴的網(wǎng)絡(luò) 不可信賴的網(wǎng)絡(luò) 分組過濾 路由器 R 分組過濾 路由器 R 應(yīng)用網(wǎng)關(guān) 外局域網(wǎng) 內(nèi)局域網(wǎng) 防火墻 因特網(wǎng) Inter 防火墻 (續(xù) 4) 防火墻的局限性 ① 防火墻對內(nèi)部的防護(hù)能力較弱。因為它很難解決內(nèi)部人員違反網(wǎng)絡(luò)使用規(guī)定所引起的安全問題。據(jù)統(tǒng)計,網(wǎng)絡(luò)上的安全攻擊事件有 70%以上來自內(nèi)部。 ② 防火墻系統(tǒng)很難配置,易造成安全漏洞。因為防火墻系統(tǒng)的配置與管理相當(dāng)復(fù)雜,管理上稍有疏忽就可能造成潛在的危險。統(tǒng)計表明, 30%的入侵是在有防火墻的情況下發(fā)生的。 ③ 防火墻系統(tǒng)很難做到為不同用戶提供不同的安全控制策略。 結(jié)論 : 將防火墻和其他網(wǎng)絡(luò)管理 技術(shù) 等 作 綜合考慮 。 119 120 第 12章 內(nèi)容提綱 計算機(jī)網(wǎng)絡(luò)的管理 簡單網(wǎng)絡(luò)管理協(xié)議 SNMP 計算機(jī)網(wǎng)絡(luò)的安全 數(shù)字加密技術(shù) 網(wǎng)絡(luò)安全策略 虛擬專用網(wǎng) 因特網(wǎng)的安全協(xié)議 ? 121 虛擬專用網(wǎng) ? 虛擬專用網(wǎng) VPN(Virtual Private Network)是建立在基礎(chǔ)網(wǎng)絡(luò)之上的一種功能性網(wǎng)絡(luò)。它向使用者提供一般專用網(wǎng)所具有的功能,但本身卻不是一個獨(dú)立的物理網(wǎng)絡(luò),而是通過隧道技術(shù),架構(gòu)在公共網(wǎng)絡(luò)服務(wù)商所提供的網(wǎng)絡(luò)平臺 (如 Inter、ATM和 FR等 )之上的邏輯網(wǎng)絡(luò)。 ? 虛擬專用網(wǎng)的 兩個 含義: 一 是“虛擬”,因為整個 VPN網(wǎng)上的任意兩個結(jié)點(diǎn)之間的連接并沒有傳統(tǒng)專用網(wǎng)所需的端到端的物理鏈路,而是將它建立在分布廣泛的公用網(wǎng)絡(luò)的平臺上; 二 是一個“專用網(wǎng)”,每個 VPN用戶都可以從臨時的“專用網(wǎng)”上獲得所需的資源。 122 虛擬專用網(wǎng) (續(xù) 1) VPN的特點(diǎn) ? 成本低廉,只需支付日常的上網(wǎng)費(fèi)用。 ? 得到最常用的網(wǎng)絡(luò)協(xié)議的廣泛支持。 ? 具有身份驗證、數(shù)據(jù)加密等安全可靠功能。 ? 易于擴(kuò)充和管理。 虛擬專用網(wǎng) (續(xù) 2) 虛擬網(wǎng)絡(luò)技術(shù)的不足 ① 安全性。 由于 因特網(wǎng)不是一個可信賴的安全網(wǎng)絡(luò),為確保數(shù)據(jù)傳輸?shù)陌踩?,?yīng)對入網(wǎng)傳輸?shù)臄?shù)據(jù)進(jìn)行加密處理。 ② 可管理性。 VPN的管理要能夠應(yīng)對電信單位需求的快速變化,以避免額外的遠(yuǎn)行開支。 ③ 性能。由于 ISP是“盡力交付”傳輸?shù)?IP分組,而跨因特網(wǎng)的傳輸性能又無法得到保證,且時有變化 , 所以附加的安全措施也會顯著地降低性能。 123 124 虛擬專用網(wǎng) (續(xù) 2) VPN的類型 ? 按最常用的應(yīng)用范圍 可分為遠(yuǎn)程接入VPN(Accsess VPN)、 Inter VPN和 Extra VPN。 ? 按網(wǎng)絡(luò)結(jié)構(gòu) 基于 VPN的遠(yuǎn)程訪問、基于 VPN的網(wǎng)絡(luò)互聯(lián)和基于 VPN的點(diǎn)對點(diǎn)通信。 ? 按接入方式 固定專線 VPN和撥號接入 VPN。 ? 按路由器管理方式 有兩種模式:疊加 (或覆蓋 )模式和對等模式。多協(xié)議標(biāo)記交換 MPLS技術(shù)是當(dāng)前主流的對等模式 VPN技術(shù)。 125 虛擬專用網(wǎng) (續(xù) 4) 隧道技術(shù) ? 隧道的建立有兩種 方式 :一種是自愿隧道,指服務(wù)器計算機(jī)或路由器可以通過發(fā)送 VPN請求配置和創(chuàng)建的隧道;另一種是強(qiáng)制隧道,指由 VPN服務(wù)提供商配置和創(chuàng)建的隧道。 ? 隧道有兩種類型:①點(diǎn) 點(diǎn)隧道。隧道由遠(yuǎn)程用戶計算機(jī)延伸到企業(yè)服務(wù)器,由兩邊的設(shè)備負(fù)責(zé)隧道的建立,以及兩點(diǎn)之間數(shù)據(jù)的加密和解密。②端 端隧道。隧道中止于防火墻等網(wǎng)絡(luò)邊緣設(shè)備,它的主要功能是連接兩端的局域網(wǎng)。 126 虛擬專用網(wǎng) (續(xù) 3) 用隧道技術(shù)實現(xiàn)虛擬專用網(wǎng) 主機(jī) A 部門 1 因特網(wǎng) 部門 2 R1 R2 內(nèi)部數(shù)據(jù)報 主機(jī) B 內(nèi)部數(shù)據(jù)報 外部數(shù)據(jù)報 首部 內(nèi)部數(shù)據(jù)報 隧道 源地址: 目的地址: 127 第 12章 內(nèi)容提綱 計算機(jī)網(wǎng)絡(luò)的管理 簡單網(wǎng)絡(luò)管理協(xié)議 SNMP 計算機(jī)網(wǎng)絡(luò)的安全 數(shù)字加密技術(shù) 網(wǎng)絡(luò)安全策略 虛擬專用網(wǎng) 因特網(wǎng)的安全協(xié)議 ? 128 因特網(wǎng)的安全協(xié)議 網(wǎng)絡(luò)層安全協(xié)議 ? 關(guān)于因特網(wǎng)網(wǎng)絡(luò)層安全最重要的請求評論是[ RFC 2401]和[ RFC 2411]。前者描述 IP安全體系結(jié)構(gòu),后者提供 IPsec協(xié)議族的概述。 ? IPsec是“ IP安全協(xié)議”的縮寫。 ? IPsec最主要的兩個協(xié)議是:鑒別首部 AH協(xié)議和封裝安全有效載荷 ESP協(xié)議。 AH提供源點(diǎn)鑒別和數(shù)據(jù)完整性功能,但不能保密; ESP提供源點(diǎn)鑒別、數(shù)據(jù)完整性和加密, 比 AH要復(fù)雜得多。IPsec支持 IPv4和 IPv6。 這兩個協(xié)議同時存在。 129 網(wǎng)絡(luò)層安全協(xié)議 (續(xù) 1) 安全關(guān)聯(lián) ? 安全關(guān)聯(lián) SA( security association)是指在發(fā)送端與接收端之間存在的單向關(guān)系,它向所承載的通信量提供安全服務(wù)。 ? 安全關(guān)聯(lián)必須在使用 AH和 ESP協(xié)議之前事先建立。 ? 一個安全關(guān)聯(lián)需有以下三個參數(shù): ① 安全參數(shù)索引 SPI 是一個分配給該 SA的位串(32位 ),僅在本地有意義。 ② IP目的地址 是 SA的目的端地址 (一個端用戶系統(tǒng)或網(wǎng)絡(luò)系統(tǒng) ),如防火墻或路由器。目前只允許單播地址。 ③ 安全協(xié)議標(biāo)識符 指出該關(guān)聯(lián)是一個 AH的安全關(guān)聯(lián),還是 ESP的安全關(guān)聯(lián)。 130 網(wǎng)絡(luò)層安全協(xié)議 (續(xù) 2) 鑒別首部協(xié)議
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1